[Warning] Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)
Robert Waldner
waldner at cert.at
Thu Jul 23 08:43:23 CEST 2009
23. Juli 2009
Kritische Sicherheitslücke in [1]Adobe Flash-Player/Acrobat/Reader
(aktiv ausgenützt)
Wegen der Dringlichkeit und des Umfangs des Problems bittet CERT.at
um Beachtung der folgenden Meldung:
Beschreibung
Eine Sicherheitslücke iin einer Komponente des Adobe Flash Players,
die auch von Adobe Reader und Acrobat benutzt wird, wird bereits
aktiv zur Remote Code Execution und für Drive-by Attacks ausgenutzt.
Auswirkungen
Da der Angreifer prinzipiell beliebigen Code auf betroffenen Systemen
ausführen kann, sind alle Daten auf diesen Systemen, sowie potentiell
alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und
anderen Systeme gefährdet.
Betroffene Systeme
Da Flash eine beliebte und sehr weit verbreitete Technik auf
Webseiten ist, wird sich der entsprechende Player auf fast allen
Arbeitsplatzrechnern befinden, und auch auf vielen Servern, die eine
graphische Benutzeroberfläche und einen Internet-Browser installiert
haben.
Zusätzlich ist es möglich, Flash in PDF-Dateien einzubetten, und so
PDF als Angriffsvektor zu benutzen (etwa als Attachment in Emails).
Laut der [2]Meldung des Internet Storm Centers sind folgende
Versionen betroffen:
* Adobe Flash Player Version 9 und 10
* Adobe Acrobat Version 9.1.2
Abhilfe
Ein entsprechendes Update von Adobe ist noch nicht verfügbar.
Momentan sind keine anderen Möglichkeiten zur Abhilfe bekannt, auch
ein Deaktivieren von JavaScript im Adobe Reader ist nicht
ausreichend.
Laut verschiedenen Meldungen ist die Erkennungsrate von Virenscannern
noch sehr niedrig (erst 7/41 getesten Virenscannern erkennen
wenigstens einen der entsprechenden im Umlauf befindlichen Trojaner).
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Meldung des Internet Storm Centers
[3]http://isc.sans.org/diary.html?storyid=6847
Blog-Eintrag des Adobe Product Security Incident Response Team (PSIRT)
[4]http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.
html
References
1. http://www.adobe.com/
2. http://isc.sans.org/diary.html?storyid=6847
3. http://isc.sans.org/diary.html?storyid=6847
4.
http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.html
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 252 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20090723/c84f806d/attachment.sig>
More information about the Warning
mailing list